أنظمة التشفير عبارة عن إجراءات نظامية ورياضية تستخدم لتحويل البيانات الواضحة (النصوص والملفات والصور وغيرها) إلى صيغ غير قابلة للقراءة والفهم عند عرضها أو نقلها، وذلك لحمايتها من الاختراق والوصول غير المصرح به ، إليكم المزيد من التفاصيل حول أنظمة التشفير من خلال نموذج بحث عن أنظمة التشفير التالي.

بحث عن أنظمة التشفير

بحث عن أنظمة التشفير
بحث عن أنظمة التشفير

يعتبر التشفير اليوم مطلبا أساسيا لنقل البيانات والمعلومات عبر الإنترنت والشبكات بمختلف أنواعها بشكل آمن وموثوق، خاصة للبيانات الشخصية والحساسة التي نخشى وقوعها في أيدي من يسيؤون استخدامها ومن الأمثلة الشائعة للتشفير تأمين العمليات المالية، والرسائل الخاصة، وغيرها من الحالات التي نريد فيها التأكد من سلامة البيانات من التلاعب والتغيير(Data Integrity)، أو التحقق من الهوية(Identity Verification)، أو الحالات التي نريد فيها التأكيد على تسليم البيانات واستلامها وعدم القدرة على الإنكار(non-repudiation).

يعود استخدام الرموز لحماية الأسرار إلى آلاف السنين. إلا أن تاريخ التشفير حتى وقت قريب كان يهيمن عليه ما يمكن تسميته بالتقنيات التقليدية، مثل القلم والورقة أو التقنيات الميكانيكية البسيطة. إلا أنه في فترة الستينات من القرن العشرين سيطرت الحكومات على مجال إخفاء الآمن، وأدى إنشاء معيار تشفير البيانات(Data Encryption Standard/DES)، واكتشاف تشفير المفتاح العام (Public-Key Cryptography) إلى نقله مباشرة إلى الاستخدام في مجالات متعددة .

تاريخيا تم استخدامه لإخفاء المعارف الدينية والعلمية والحربية في كثير من الحضارات كالمصرية القديمة والإغريقية والرومانية، ثم ازدهر بشكل واضح أثناء الحربين العالميتين واختراع أول كمبيوتر، ويتم استخدامه اليوم في عصر المعلومات على نطاق واسع في إجراء المعاملات عبر قنوات الاتصال غير الآمنة، مثل الإنترنت.

كانت التقنية الأقدم المستخدمة هي تشفير الاستبدال(Substitution Cipher)، والذي كان يتم ببساطة باستبدال الوحدات(الحروف أو مجموعات الحروف) بوحدات آخرى، على سبيل المثال، A = J ، B = K ، إلخ. ولضمان سرية هذه العملية كان يتم ارسال واستقبال المفاتيح بشكل منفصل عن الرسالة نفسها، بحيث حتى لو تم القبض على الرسول، فإنه لا يمكن فك تشفير الرسالة.بحث عن أنظمة التشفير

إن عملية التشفير الأساسية تبدو بسيطة نسبياً للفهم، حيث يتم تشفير البيانات باستخدام أحد خوارزميات التشفير، ثم يتم إرسال الرسالة إلى المُستَلم، الذي يمكنه فك تشفيرها باستخدام مفتاح. بالطبع هناك عدة أنواع من خوارزميات التشفير، والتي تنطوي على طرق مختلفة لتشفير المعلومات وفك تشفيرها.

لاتمام عملية تشفير وفك تشفير البيانات، يتم إنشاء سلسلة عشوائية من البتات تسمى مفتاحاً(Key)، ويتم إنشاء كل مفتاح باستخدام تقنية تضمن عشوائيته، وكلما زاد طول هذا المفتاح كان أكثر أماناً. الأطوال القياسية لمفاتيح الخوارزميات التماثلية هي 128 بت، ولخوارزميات المفتاح العام هي 2048 بت.

تعريف التشفير

تعريف التشفير :

  • يعني التشفير في الأمن الإلكتروني تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر. لا يمكن قراءة البيانات المشفرة أو معالجتها إلا بعد فك تشفيرها.
  • ويعد التشفير وحدة البناء الأساسية لأمن البيانات. وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب شخص يريد استخدامها لأغراض ضارة.
  • يُستخدم تشفير البيانات لتأمينها على نطاق واسع من قبل المستخدمين الأفراد والشركات الكبيرة بغرض حماية معلومات المستخدم المرسلة بين المستعرض والخادم.
  • قد تشمل تلك المعلومات أي شيء من بيانات الدفع إلى المعلومات الشخصية. ويتم استخدام برنامج تشفير البيانات، المعروف أيضًا باسم “خوارزمية التشفير” أو “التشفير” فحسب، لتطوير مخطط تشفير لا يمكن اختراقه نظريًا إلا بقوة حوسبية هائلة.

أنواع التشفير

هناك ثلاثة أنواع رئيسية من التشفير وهي :

  • الـتـشـفـيـر الـخـارجـي : يقوم هذا النوع من التشفير بتغيير طبيعة (الملف أو المجلد) الخارجية حيث يجري تحويل امتداد الملف إلى امتداد معين مثل ” ملف نصي امتداده txt. يُصبح امتداده بعد التشفير enc. مثلاً “، كما يُغير من شكل الأيقونة التي يحملها الملف أو المجلد إلى أيقونة مختلفة كي لا يظهر نوع البرنامج المُشغل لهذا الملف، أما جوهر العملية أو هيئته الداخلية فلا يجري عليها أي تغيير، حيث يُحافظ على بيانات الملف ومعلوماته، كما أن طريقة كسره سهلة جداً، إن لم يكن يحمل لكل ملف رقم خاص أو مفتاح معين.
  • هذه البرامج غير مفيدة لدى مستويات أمن عالية (الشركات)، إلاّ أنه مفيد في جو أسرة واحدة وعلى حاسب واحد من أجل تشفير ملف دون رغبة في أن يراه أحد من أفراد الأسرة. – هذا النوع من البرامج قد يحمل كلمات مرور عامة لتشفيره وفك تشفيره مما يجعله سهل الاختراق، وهذا ما يُسمى التشفير المتماثل حيث يستخدم نفس المفتاح في التشفير وفك التشفير.
  • الـتـشـفـيـر الـداخـلـي : يُعتبر التشفير الداخلى أقوى من التشفير الخارجي، حيث يقوم هذا النوع بتغيير هيئة وبيانات الملف الداخلية (المعلومات الطبيعية المقروءة) ويجري عشوائية في مضمون الملف وامتداده بالنسبة لطريقة كسره فهي صعبة جداً إن كان يستخدم مفاتيح مختلفة في التشفير وفك التشفير، وهذا ما يُسمى “التشفير الغير متماثل” ومن أشهر تطبيقاته الــ RSA-PGP.
  • هذا النوع من البرامج مفيد جداً للشركات الكبيرة، وما ُحدد أهميته هو قوة الحماية التي يمتلكها، خاصة أنه يوفر أدوات حماية متقدمة لإجراء التشفير وفك التشفير (حماية بكلمة مرور Password _ مفاتيح تشفير Cryptokeys)، فالنصوص مثلاً يحولها إلى رموز وطلاسم غير مفهومة، والصور يغير من شكلها المرسوم (عشوائية النقاط التي تشوه الصورة).
  • هُناك نوع ثالث لكنه ليس من منظومات التشفير الأصلية، إنما هو عبارة عن عملية (إظهار / إخفاء) : هذا النوع يُسمى “التشفير المنطقي”، حيث أنه لا يقوم بتغيير هيئة الملف الداخلية أو الخارجية ولا يقوم بتحويل امتداده أو أيقونته إنما يقتصر على إخفاء (تشفير) أو إظهار (فك تشفير).
  • لذلك سُمي التشفير المنطقي لأنه يستخدم عمليتين فقط خلافً للأنواع السابقة، وهو ليس ببرامج مستخدمة وإنما يأتي كأداة ملحقة في بعض الأنظمة والبرامج مثل (عملية إخفاء الملفات في نظام Windows)

قد يهمك :

أمثلة على التشفير

هناك عدة أنواع مختلفة من خوارزميات التشفير المصممة لتناسب مختلف الأغراض. كما يتم تطوير خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة ، تتضمن بعض خوارزميات التشفير الأكثر شهرة ما يلي :

التشفير وفق معيار تشفير البيانات

  • يشار لمصطلح “معيار تشفير البيانات” بالحروف DES. وهو عبارة عن خوارزمية تشفير متماثل عفا عليها الزمن ولا تعتبر مناسبة لاستخدامات اليوم. لذلك، برزت خوارزميات التشفير الأخرى الجديدة من نوع DES.

التشفير وفق المعيار الثلاثي لتشفير البيانات

  • يشار لمصطلح “المعيار الثلاثي لتشفير البيانات” بالحروف 3DES. وهذه عبارة عن خوارزمية مفتاح متماثل، ويتم استخدام كلمة “ثلاثي” لأن البيانات يتم تمريرها عبر خوارزمية DES الأصلية ثلاث مرات أثناء عملية التشفير. يتم حاليًا الانصراف تدريجيًا عن استخدام المعيار الثلاثي لتشفير البيانات، ولكن لا يزال بإمكانه إنشاء حل تشفير يمكن الاعتماد عليه للخدمات المالية والصناعات الأخرى.

التشفير وفق معيار التشفير المتقدم

  • يشار إلى مصطلح “معيار التشفير المتقدم” بالحروف AES، وقد تم تطويره لتحديث خوارزمية معيار تشفير البيانات الأصلية. تتضمن بعض التطبيقات الأكثر شيوعًا لخوارزمية AES تطبيقات المراسلة مثل Signal أو WhatsApp وبرنامج أرشفة وضغط الملفات WinZip.

التشفير بخوارزمية ريفست وشامير وأديلمان

  • كانت خوارزمية ريفست وشامير وأديلمان أول خوارزمية تشفير غير متماثل تتاح على نطاق واسع للجمهور. وهي واسعة الشعبية نظرًا لطول مفتاحها، مما يؤهلها للاستخدام على نطاق واسع لنقل البيانات بشكل آمن.
  • يشار إلى هذه الخوارزمية بالحروف RSA، وهي الحروف الأولى من لقب عائلة كل من علماء الرياضيات الذين وصفوها لأول مرة: رونالد ريفست وآدي شامير وليونارد أديلمان. تعتبر RSA خوارزمية غير متماثلة بسبب استخدامها لزوج من المفاتيح.

تشفير Twofish

  • تستخدم خوارزمية Twofish في كل من الأجهزة والبرامج، وتعتبر واحدة من الأسرع في نوعها. وTwofish غير مسجلة ببراءة اختراع، مما يجعل التشفير بها متاحًا مجانًا لأي شخص يريد استخدامها. نتيجة لذلك، ستجدها مضمَّنة في برامج التشفير مثل PhotoEncrypt وGPG والبرنامج الشهير مفتوح المصدر TrueCrypt.

استخدامات التشفير

يوجد العديد من الاستخدامات المختلفة لعلم التشفير، وهناك بعض الأمثلة على استخداماته :

  • تشفير قواعد البيانات: يمكن استخدام التشفير لحماية قواعد البيانات الحساسة من الوصول غير المصرح به، ويساعد ذلك في حماية البيانات الحساسة، مثل المعلومات الطبية والمالية.
  • تأمين البيانات السحابية: يمكن استخدام علم التشفير في تأمين البيانات السحابية وحمايتها من الوصول غير المصرح به، وهذا يساعد في حماية بيانات المستخدمين في السحابة والتأكد من عدم سرقتها.
  • تأمين الأعمال التجارية: حيث يتم استخدام تقنيات التشفير لحماية البيانات التجارية الحساسة والمعاملات المالية وتأمين الاتصالات بين الشركات والعملاء.
  • الأمن العسكري: يتم استخدام علم التشفير في الأمن العسكري لتأمين الاتصالات بين القوات العسكرية والحكومية، ويساعد ذلك في الحفاظ على سرية المعلومات وتأمين البلدان.
  • تأمين الهواتف الذكية والأجهزة اللوحية: حيث يتم استخدام تقنيات التشفير لحماية الهواتف الذكية والأجهزة اللوحية من الاختراق والوصول غير المصرح به.
  • تأمين الاتصالات: يتم استخدام التشفير لتأمين الاتصالات عبر الإنترنت، مثل البريد الإلكتروني والدردشة الفورية والتعاملات المصرفية عبر الإنترنت، وهذا يساعد في حماية البيانات الحساسة والخصوصية للمستخدمين.